Vulnerabilidad crítica en Linux Bluetooth permite tomar el control de un dispositivo sin que el usuario haga un solo clic

Después de meses de investigación y rumores, al fin se han revelado los detalles técnicos de BleedingTooth, un ataque de cero clics en el subsistema Bluetooth de Linux que habría permitido a los actores de amenazas no autenticados ejecutar código arbitrario con privilegios del kernel.

BleedingTooth en realidad son tres fallas encontradas en BlueZ, la pila de protocolos oficial de Linux Bluetooth disponible en cualquier equipo de cómputo y dispositivo Internet de las Cosas (IoT) basado en sistemas Linux.

Andy Nguyen, especialista en seguridad de Google, publicó un documento en el que describe con gran detalle la forma en que descubrió y encadenó estas fallas para llevar a la ejecución de código remoto en un dispositivo con sistema Ubuntu empelado como entorno de pruebas.

En su reporte el experto señala que se basó en el reporte de BlueBorne, un conjunto de vulnerabilidades Bluetooth detectadas en 2017: “Antes del descubrimiento de BlueBorne, la investigación de los ataques Bluetooth se limitaba al análisis de vulnerabilidades de firmware o especificaciones que podían ser maliciosas.”

De las fallas detectadas por Nguyen, la más grave (CVE-2020-12351) está relacionada con un problema de confusión de tipo basado en el montón que recibió un puntaje de 8.3/10 en la escala del Common Vulnerability Scoring System (CVSS): “Un atacante cercano a un dispositivo con Bluetooth puede enviar paquetes l2cap maliciosos, conduciendo a un escenario de denegación de servicios (DoS) e incluso a la ejecución de código arbitrario”, señala el investigador.

Sobre las dos fallas restantes, el experto señala que CVE-2020-12352 es un error de control de acceso inadecuado, mientras que CVE-2020-24490 es una condición incorrecta de búfer. Ambas fallas recibieron puntajes de severidad media acorde al CVSS.

Las fallas fueron parcheadas en el kernel de Linux v5.10, que fue lanzado el pasado 14 de octubre, apenas un par de días después de la divulgación pública de las fallas.

Al revelar por fin sus hallazgos, Nguyen se mostró satisfecho del trabajo realizado por los mantenedores del kernel: “me alegra que, como resultado de este trabajo, los desarrolladores deshabilitaran la función Bluetooth de alta velocidad para mitigar el riesgo de explotación. “A pesar de que es poco probable que un actor de amenazas pueda explotar estas fallas, me alegra haber contribuido al uso de un kernel más seguro y estable”, concluyó Nguyen.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).